SlideShare uma empresa Scribd logo
1 de 10
Baixar para ler offline
16 a 19 de Agosto de 2015
CAMPINAS - SP
XI SIMPÓSIO DE AUTOMAÇÃO DE SISTEMAS ELÉTRICOS
Cyber Security para Sistemas de Automação de Energia – Como a Defesa em
Profundidade Pode Aumentar a Segurança Cibernética em Instalações Críticas
Paulo Antunes Souza Marcelo Branquinho Andreas Kiefer
Siemens TI Safe Siemens
Brasil Brasil Brasil
Cosme dos Santos Edson Videira
Siemens Siemens
Brasil Brasil
RESUMO
A expansão das redes das organizações, seja na adição de novos ativos, seja na acomodação de
novos serviços, ou mesmo no oferecimento de acesso aos ativos à parceiros no negócio, tem
aumentado o risco de exposição a ataques cibernéticos.
Este problema, embora mais comum no ambiente de Tecnologia da Informação, ainda não
recebeu a devida atenção em instalações críticas do setor de Energia. A funcionalidade da defesa em
camadas garante redundância de proteção caso uma das camadas de proteção falhe ou apresente
alguma vulnerabilidade, consistindo em um processo contínuo de Proteção, Detecção e Reação frente
a uma ameaça.
PALAVRAS CHAVE
Segurança Cibernética, Defesa em Profundidade, Arquitetura de rede Segura, Firewall, Infraestrutura
crítica.
1.0 Introdução
Nesse artigo, definem-se por infraestrutura crítica instalações, bens e ativos que possuem
serviços que, se interrompidos, provocam sérios impactos sociais, econômicos e políticos
(BRANQUINHO et al., 2014). Infraestruturas críticas também são definidas como os ativos que se
afetados por fenômenos da natureza, como terremotos, inundações ou por ações de terrorismo, causam
grandes impactos em toda uma nação e sua sociedade (CANONGIA, 2009). São definidas também
como os subconjuntos de ativos que afetam a continuidade da missão do Estado e a segurança da
sociedade (MANDARINO, 2010). O texto apresentado trata o aspecto de segurança cibernética para
uma parte das instalações criticas existentes no Brasil, sendo estas as unidades de Geração,
Transmissão e Distribuição de Energia Elétrica.
Com a publicação da norma IEC-61850 no ano de 2003, cada vez mais sistemas de automação
de energia de infraestruturas críticas começaram a contar com redes Ethernets e conectividade com o
segmento Intranet das empresas de geração, transmissão e distribuição de energia. Diversos benefícios
apareceram com a aplicação da norma IEC-61850 nesses ambientes, tais como: facilidade no acesso
2
remoto aos IEDs instalados nas subestações, agilidade na obtenção dos arquivos de oscilografia,
facilidade de diagnósticos de problemas remotamente, etc.
No entanto, essa expansão do perímetro de rede dos ativos das empresas que atuam no
segmento de energia elétrica tem aumentado o risco de exposição desses sistemas e,
consequentemente, a possibilidade de ataques cibernéticos. Este problema, embora mais comum e já
bastante discutido no ambiente de Tecnologia da Informação, ainda não recebeu a devida atenção nos
ambientes industriais e nas instalações críticas.
Durante os últimos anos, casos conhecidos de ataques a infraestruturas críticas no mundo
mostraram que esses tipos de sistemas são de elevado interesse no espaço cibernético, seja por
motivações ideológicas, militares, pessoais ou outras.
Dado a importância do sistema elétrico para o correto funcionamento de outras infraestruturas
críticas, tais como sistema de distribuição de água, sistemas de transporte, entre outros, é necessária
uma atenção especial para que o mesmo não comprometa a continuidade da missão do estado e da
segurança nacional.
Tendo em vista os pontos já expostos, esse documento aborda soluções de segurança cibernética e
mecanismos de mitigação de vulnerabilidades de maneira a tornar o sistema de automação de energia
mais seguro e confiável, seja ele aplicado a unidades de geração, transmissão ou distribuição de
energia. Um conceito bastante efetivo, e já aplicado em sistemas de TI, é a defesa em profundidade
(Defense In-Depth). Esse princípio será discutido e os mecanismos associados apresentados no
decorrer dos capítulos.
2.0 Casos de Ataques a Infraestruturas Críticas
O primeiro ataque a uma infraestrutura crítica conhecido ocorreu no ano de 2000 na Austrália, em
uma estação de tratamento de água e esgoto. Deste então, o tema tem sido monitorado mundialmente e
os casos registrados por diversas entidades internacionais. A tabela abaixo ilustra um pequeno resumo
dos casos mais conhecidos e pertinentes ao tema (CARVALHO, 2014):
TABELA 1 – Quadro Comparativo de Ataques a Infraestruturas Críticas
Um experimento interessante realizado no Brasil recentemente, e que colabora com as
estatísticas sobre o tema, é a exposição de um sistema SCADA à internet com o monitoramento das
tentativas de acesso realizadas por (CARVALHO, 2014). Esse experimento é definido como
3
HoneyPot. A tabela seguinte resume a quantidade de ataques que esse tipo de sistema sofreu, com a
origem e tipo de ataque do mesmo:
TABELA 2 – Ataques ao HoneyPot SCADA no Brasil
Analisando a quantidade total de ataques (361 ataques no total), com o período de tempo de
exposição do sistema (90 dias), tem-se uma média de 4,01 ataques por dia. O que indica claramente o
interesse de indivíduos no espaço cibernético quanto a sistemas do tipo de automação.
3.0 Defesa em Profundidade (Defense In-Depth)
O Conceito de Defesa em Profundidade (Defense In-Depth) se baseia na aplicação de diversas
camadas de controles de segurança em um sistema, seus ativos e informações. O mecanismo,
inicialmente aplicado a sistemas de Tecnologia da Informação, é totalmente adaptado a arquiteturas de
rede de instalações críticas em sistemas de automação de energia.
A funcionalidade da defesa em camadas garante redundância de proteção caso uma das camadas
de proteção falhe ou apresente alguma vulnerabilidade, que possa ser eventualmente explorada por
ataques maliciosos para realizar acessos não autorizados a sistemas de automação de energia. A ideia
por trás desse mecanismo é defender o sistema contra qualquer ataque particular, independente do
método de ataque utilizado. É uma tática de utilização de camadas, concebida pelo NSA – National
Security Agency, como uma abordagem compreensiva para segurança da informação e de sistemas
eletrônicos.
A defesa em profundidade é originalmente uma estratégia militar, que tenta atrasar o ataque, ao
invés de preveni-lo. Assim, o atacante leva mais tempo para chegar ao alvo, garantindo que o sistema
de defesa tenha um intervalo maior para detectar o atacante e tomar as providências necessárias.
Adaptando ao cenário de automação de energia, o esquema visa não apenas prevenir brechas de
segurança, mas garantir tempo à organização para detectar e responder ao ataque. Assim, reduzir e
mitigar as consequências da exploração de uma vulnerabilidade de segurança.
A aplicação direta dessa filosofia em uma arquitetura de um sistema de automação de energia
consiste na aplicação de diversos mecanismos de proteção, desde o ponto de acesso da subestação com
a Intranet da empresa, até os IEDs (Intelligent Electronic Devices) instalados para a proteção e
controle do sistema de energia elétrica. Junto com esse conceito, diversos mecanismos são
empregados de maneira a garantir camadas de segurança na rede Ethernet de uma subestação. Eles são
aqui apenas citados, com sua definição no capítulo 5.0:
• Segmentação de rede via DMZ (Demilitarized Zone);
4
• Uso de Firewalls para proteger as zonas de segurança da rede de automação de energia;
• Hardening dos equipamentos conectados à rede Ethernet de automação de energia;
• Protocolos de comunicação com criptografia;
• Monitoramento de acessos aos dispositivos;
• Gestão de senhas;
• Etc.
4.0 Tipos de Ameaças para Sistemas Baseados em IEC-61850
As instalações de energia e outras em geral estão expostas a uma série de ameaças. Algumas delas
estão relacionadas a falhas não intencionais, ocasionadas por equipamentos defeituosos ou até mesmo
desastres naturais. De um modo geral, tais falhas podem ter um impacto ainda mais significativo nas
instalações e demandam soluções que envolvam outras questões, como robustez da estrutura e
confiabilidade das instalações físicas por exemplo.
Outras ameaças estão relacionadas a ataques realizados deliberadamente por agentes internos ou
externos ao sistema, de forma similar ao descrito no experimento HoneyPot. Podemos listar as
seguintes ameaças às instalações mais comuns:
- Terrorismo,
- Vandalismo à instalação,
- Espionagem industrial,
- Roubo,
- Interrupção do serviço.
Para o correto entendimento das ameaças existentes em sistemas de automação em unidades de
Geração, Transmissão e Distribuição de energia, apresenta-se uma arquitetura de comunicação
genérica com elementos presentes na maioria das aplicações que utilizam redes Ethernet:
Figura 1 – Uma Arquitetura de Comunicação Típica em Redes de Geração, Transmissão e
Distribuição de Energia
Na figura acima, é possível identificar os seguintes elementos conectados à rede Ethernet:
• Escritório remoto de manutenção empresa de Geração, Transmissão ou Distribuição de
Energia Elétrica, para acesso remoto ao sistema de automação de energia, representado pelo
PC Corporativo;
• Roteador de Interface com a Intranet da empresa de energia elétrica;
• Unidade Terminal Remota (iniciais RTU para Remote Terminal Unit) para envio de dados da
instalação para um Centro de Controle Remoto ou para o Operador Nacional do Sistema;
5
• IHM (Interface Homem Máquina) para supervisão local da estação de energia;
• Estação de Engenharia, para configuração e acesso dos ativos de rede locais, representada pelo
PC Engenharia;
• IEDs para proteção e controle dos elementos do sistema elétrico (Linha de Transmissão,
Transformador de Tensão, Gerador de Energia Elétrica, etc), comunicando via IEC61850 ou
em outros protocolos encapsulados em frames TCP/IP, como o ModBus e DNP3.0 por
exemplo;
• GPS (Global Position System), para realizar a sincronização de horário nos elementos do
sistema de automação de energia;
Todos esses dispositivos apresentam vulnerabilidades que podem ser exploradas para
interferências não autorizadas ao sistema de automação. Alguns tipos de ataques são apresentados na
sequencia (CARVALHO, 2014):
• Acesso não autorizado ou violação de acesso: quando uma pessoa não autorizada utiliza
métodos para acessar equipamentos do sistema de automação de energia, podendo executar
comandos em equipamentos primários (disjuntores, seccionadoras, etc) sem autorização do
operador do sistema;
• Backdoor – Neste ataque o acesso remoto ao dispositivo ocorre através do uso de um
programa malicioso ou devido a uma falha de desenvolvimento do produto de automação de
energia (CERT.BR, 2012);
• Cavalo de tróia – São programas desenvolvidos para uma função específica e aparentemente
normais, entretanto que executam funções normalmente maliciosas, sem o conhecimento do
usuário (CERT.BR, 2012);
• Interceptação – Neste ataque são capturados dados de acessos legais trafegados em rede, de
forma a atuar na comunicação, originalmente iniciada pela vítima;
• Interferência em consulta na base de dados – Este ataque consiste na interferência em
processos de consulta na base de dados, podendo causar indisponibilidade de informações;
• Modificação de dados – O atacante age de forma a alterar as informações válidas por outras,
de forma ilegal;
• Negação de Serviço - Ocorre quando o atacante consegue interromper a disponibilidade de um
serviço;
• Sniffers de rede - Utilização de ferramentas para capturar pacotes de dados trafegados na rede,
ocorrendo a análise do seu conteúdo;
• Uso ilegítimo – Uso de dados válidos de forma ilegítima, geralmente após a captura das
informações válidas de forma ilegal;
• Vírus - Programa ou parte de um programa malicioso, que se propaga, se tornando parte de
outros programas e arquivos (CERT.BR, 2012).
Introduzidas algumas das ameaças existentes, apresenta-se na sequencia desse documento medidas
de mitigação dos riscos através de mecanismos que aumentam a segurança cibernética.
5.0 Medidas de Mitigação de Riscos
Dadas as ameaças e ataques existentes, como o conceito de defesa em profundidade associado a
outros elementos podem mitigar os riscos e aumentar a segurança em infraestruturas críticas (DMZ,
criptografia, hardening, firmware com assinatura digital, Firewall, VPN (Virtual Private Network),
controle de acesso, gestão de senhas e firmware – cross bow, etc)
Frente aos riscos e ameaças definidas no capítulo 4.0, a solução de defesa em profundidade,
associada a outros mecanismos de defesa, ajuda a mitigar significativamente as vulnerabilidades dos
sistemas e assim, aumentar a segurança cibernética de uma infraestrutura crítica. Na sequencia, são
apresentados alguns conceitos e sua função dentro da solução completa.
• Uso de Firewalls Industriais para proteger as zonas de segurança da rede de automação: o uso
de firewalls industriais como os da família Siemens Scalance S estabelece proteção contra
6
ataques que explorem vulnerabilidades em protocolos de comunicação de energia e também
oferece funcionalidades para comunicação segura entre zonas via VPN;
• Segmentação de rede via DMZ: o termo significa “Demilitarized Zone” e consiste em agrupar
elementos de rede com necessidades frequentes e sensíveis de comunicação. Trata-se de uma
rede física ou lógica que contém e expõe serviços de rede de acesso externo a uma rede não
segura, como por exemplo, a Intranet da empresa ou a própria internet. O propósito é
adicionar uma camada de segurança à LAN (Local Area Network) de maneira que redes
externas, como a Intranet da empresa de energia, tenham acesso somente aos equipamentos
localizados no segmento DMZ, sem acesso direto aos IEDs que protegem o sistema elétrico;
• Criptografia de protocolos de controle remoto: o objetivo é realizar a criptografia de
protocolos de comunicação utilizados para controle remoto da instalação crítica (subestação,
unidade de geração de energia, etc) de maneira a estabelecer uma comunicação segura com
um Centro de Controle remoto do Operador Nacional do Sistema (O.N.S.). Atualmente, os
protocolos IEC-104 e DNP 3.0 já apresentam versões que utilizam o conceito de criptografia;
• Hardening: um processo que consiste em aumentar a segurança de um sistema reduzindo as
vulnerabilidades existentes. Quanto mais funções e opções de comunicação e acesso um
sistema possui, consequentemente, mais vulnerabilidade pode apresentar. Logo, diminuir as
opções de acesso a equipamentos, IHMs, IEDs, resulta em reduzir as possibilidades de acesso
indevido ao dispositivo. Esse conceito se aplica a qualquer equipamento e/ou dispositivo
conectado na rede da infraestrutura critica;
• Firmwares de IEDs com assinatura digital: alguns IEDs disponíveis no mercado (como o
Siprotec 5 da Siemens) apresentam uma assinatura digital do fabricante no firmware. Isso
evita que o IED seja atualizado com firmwares que possam ter sido “modificados” para
operarem de maneira indevida (por exemplo, realizando uma abertura de disjuntor de proteção
sem a existência de falta no sistema elétrico);
• Uso de Radius Server (Remote Authentication Dial In User Service): para permitir a conexão
nas IHMs, Gateways, notebooks e dispositivos nas portas dos Switches, é possível realizar
uma validação remota através de um servidor Radius. Sempre que um dispositivo é conectado
ao Switch industrial (por exemplo, Siemens RuggedCom), o switch estabelece comunicação
com o servidor Radius verificando se o usuário e a senha do sistema operacional do
componente é cadastrado na base da dados da empresa. Existe a possibilidade de realizar a
mesma validação através do MAC Address, para dispositivos que apresentam sistema
operacional próprio (como IEDs, Merging Unit, etc);
• Gestão de Senhas: metodologia que depende da ação do usuário do sistema de automação de
energia e consiste em alterar as senhas “default” dos dispositivos para reduzir a possibilidade
de acessos indevidos aos mesmos.
Esses são apenas alguns dos elementos que podem ser aplicados de maneira consistente em
arquiteturas seguras de automação de energia. Vale lembrar que segurança cibernética não depende
apenas de equipamentos, mas também do comportamento do usuário do sistema. Logo, recomenda-se
realizar, em paralelo aos métodos acima, treinamentos sobre “Engenharia Social” para conscientizar o
quadro de colaboradores da empresa sobre riscos, ameaças e comportamentos do ponto de vista de
Cyber Security.
6.0 Exemplo de Arquitetura Genérica Segura
A figura seguinte ilustra um modelo de arquitetura genérica que utiliza o conceito de defesa em
profundidade associado aos mecanismos de mitigação apresentados no capítulo 5.0. Trata-se de uma
situação simplificada que deve ser adaptada para as características do sistema de automação da
infraestrutura crítica.
7
Figura 2 – Exemplo de Arquitetura Básica de Automação de Energia com Segurança Cibernética em
Profundidade
7.0 Normas Vigentes
Ainda não há um documento unificado e utilizado por todos os envolvidos no desenvolvimento,
operação e manutenção de instalações críticas. Existe uma série de normas, guidelines e
recomendações criadas por comitês e organizações de diferentes setores e países que tratam do tema.
Um esforço contínuo tem sido feito com o intuito de reconhecer novos potencias de ameaças, gaps nos
padrões criados e aplicações ainda não cobertas por tais normas.
Os principais padrões pertinentes ao universo de automação de energia são IEC 62351, NERC-
CIP/IEEE 1686 e CIGRE D2.22.
Os padrões IEC 62351 e NERC-CIP/IEEE 1686 costumam ter uma relevância maior para os
desenvolvedores de tecnologia. O primeiro pelo fato de ter sido criado por uma organização
internacional, com o intuito de endereçar questões de segurança da norma IEC 61850. Já a norma
NERC-CIP/IEEE 1686, por ser um padrão desenvolvido por um organização norte-americana
(NERC/CIP – North American Electric Realiabilty Corporation/Critical Infrastructure Protection) e
estar associada ao maior mercado consumidor mundial.
A diferença nos requisitos entre sistemas de TI comuns e sistemas de instalações críticas exige que
suas peculiaridades sejam tratadas de forma diferenciada. Mesmo com tais discrepâncias, é possível
utilizar definições estabelecidas em normas de outros setores, como é o caso dos padrões do NIST SP
800-82 (Guia para segurança de sistemas de controle industriais) e ISO 27000 (TI - Padrões de
Segurança da Informação).
A tabela abaixo resume as principais normas vigentes, indicando o seu propósito (se trata de
requerimentos, melhoras práticas ou interoperabilidade) e a quem se aplicam (ao fabricante do
sistema, ao integrador ou ao operador).
8
Tabela 3 – Normas vigentes, com o propósito e o grupo de aplicação
8.0 Situação das Empresas Brasileiras
No Brasil, o sistema de energia elétrica é parte do que chamamos de Infraestrutura Crítica. Tal
sistema é hoje controlado pelo Sistema Interligado Nacional (SIN) que é um sistema de coordenação e
controle, formado por empresas estatais e privadas das regiões Sul, Sudeste, Centro-Oeste, Nordeste e
parte da região Norte e que congrega o sistema de produção e transmissão de energia elétrica do
Brasil. Por sua vez, o Operador Nacional do Sistema Elétrico (ONS) é uma entidade brasileira de
direito privado sem fins lucrativos que é responsável pela coordenação e controle da operação das
instalações de geração e transmissão de energia elétrica do SIN e está sob a fiscalização e regulação da
Agência Nacional de Energia Elétrica (ANEEL) do Brasil.
No que diz respeito aos aspectos legais, a responsabilidade pela segurança patrimonial de usinas
hidrelétricas no Brasil, segundo a legislação do Setor (Decreto Lei 4.295, de 13 de Maio de 1942, que
“estabelece medidas de emergência, transitórias, relativas à indústria de energia elétrica”), é das
concessionárias de geração de energia. O artigo 5º deste decreto, que se encontra em pleno vigor,
delegou ao Conselho Nacional de Águas e Energia Elétrica – CNAEE - as prerrogativas para definir as
instruções necessárias para “garantir a segurança das instalações referentes à indústria da energia
elétrica, bem como assegurar a continuidade ou, pelo menos, reduzir ao mínimo a interrupção dos
fornecimentos respectivos”.
Neste sentido, observa-se que a legislação brasileira, e sua consequente aplicação regulatória, tem
construção bastante antiga, no que se refere a medidas de segurança para a integridade das instalações
elétricas e, portanto, defasada em termos do contexto atual de segurança cibernética.
O Gabinete de Segurança Institucional da Presidência da República (GSIPR), por meio do
CREDEN (6) (Câmera de Relações Exteriores e Defesa Nacional), coordena o trabalho de
identificação das Infraestruturas Críticas do País. Por meio da Portaria do GSIPR no. 2/2008, foram
instituídos Grupos Técnicos de Segurança de Infraestruturas Críticas (GTSIEC) para propor a
implementação de medidas e ações relacionadas com a segurança das Infraestruturas Críticas nas áreas
prioritárias de energia, transportes, comunicações, finanças e água. Dentre as atribuições de cada
GTSIEC, estão: - pesquisar e propor um método de identificação de Infraestruturas Críticas; - articular
estudos no sentido de levantar as vulnerabilidades e as ameaças das Infraestruturas Críticas
identificadas e sua interdependência com outras Infraestruturas Críticas; - articular estudos e propor
medidas necessárias à segurança das Infraestruturas Críticas; e - estudar, propor e implementar um
9
sistema de informações que conterá dados atualizados das Infraestruturas Críticas para apoio a
decisões.
Do ponto de vista de requerimentos regulatórios e planos de ações, vemos que ainda há uma
carência de tais definições, o que tem dificultado a aplicação de tais práticas pelas empresas e órgãos
que atuam com Infraestruturas Críticas.
Por outro lado vemos um movimento crescente pelos setores envolvidos, no sentido de mitigar ao
máximo os danos causados por problemas de segurança cibernética, como exemplo podemos citar:
PNSIEC (Plano Nacional de Segurança das Infraestruturas Críticas); Os Grupos Técnicos de
Segurança das Infraestruturas Críticas de Energia, Transportes, Comunicações, Água, e Finanças; O
Grupo de Trabalho de Segurança das Infraestruturas Críticas da Informação; Existência de equipes de
resposta e tratamento de incidentes como o CERT.br; e a criação da Rede Nacional de Segurança da
Informação e Criptografia (RENASIC), gerenciada pelo CDCiber do Ministério da Defesa.
Destacam-se os trabalhos no contexto do RENASIC (7), um conjunto de ação práticas aplicadas às
Infraestruturas Críticas como:
- Desenvolvimento de mapa de rota para segurança SCADA no Brasil;
- Plano de capacitação;
- Normatização e aspectos regulatórios, aspectos de certificação e homologação;
- Iniciativas de P&D;
- Criação de um ICS-CERT Nacional.
Segundo o RENASIC, estes planos de ação serão desenvolvidos por grupos de trabalho
multidisciplinares que terão como objetivo comum gerar normas e boas práticas para a melhoria
imediata, a curto, médio e longo prazo do nível de segurança cibernética da infraestrutura crítica
nacional.
9.0 Conclusão
O Brasil vive um momento histórico devido à oportunidade de sediar a Copa do Mundo de 2014 e,
agora, as Olimpíadas de 2016. Isso coloca o país em foco mundial, não apenas do ponto de vista do
esporte, mas também do ponto de vista de diversos interesses internacionais. E interesses
internacionais nem sempre positivos.
Esse documento indicou no capitulo 2.0 casos reais de ataques a infraestruturas críticas e o resultado
do experimento denominado “Honey Pot SCADA”, esse ultimo indicando claramente o interesse
internacional do mundo cibernético em sistemas SCADA no Brasil, com a marca de quatro ataques
por dia a esse tipo de infraestrutura.
Fica claro assim que já existe um interesse cibernético mundial em sistemas de infraestrutura critica, e
esse interesse deve aumentar principalmente durante a realização dos Jogos Olímpicos em 2016. Logo,
a legislação e regulamentação devem mudar rapidamente para garantir que sistemas de automação de
energia passem a ser instalados com o mínimo de recursos necessários para garantir a mitigação das
vulnerabilidades existentes, como já vem sido feito por algumas entidades e ilustrado no capitulo 8.0
desse texto.
Quanto aos recursos que garantem maior segurança cibernética, os capítulos 5.0 e 6.0 abordam a
aplicação da defesa em profundidade. Essa última, quando associada a outros elementos de segurança,
cria uma arquitetura de rede para sistemas de automação de energia muito mais segura do que as que
vêm sendo aplicadas atualmente nas empresas de energia elétrica no Brasil.
No entanto, é importante ressaltar que Segurança Cibernética não depende apenas da instalação de
equipamentos ou mudança na arquitetura de rede. É necessário também associar essas medidas com a
capacitação do corpo técnico que opera e mantém sistemas de infraestrutura critica. Grande parte dos
ataques a sistemas se iniciam com a chamada “Engenharia Social”, e somente treinamento pode
combater esse tipo de abordagem.
10
BIBLIOGRAFIA
[1] BRANQUINHO, M.A; SEIDL, J. Segurança de Automação Industrial e SCADA. Editora Elsevier,
2014.
[2] CANONGIA, C. International Critical Information Infrastructures Protection Handbook 2009.
Center for Security Studies, ETH Zurich, p. 36-37, 2009.
[3] MANDARINO JR, R. Segurança e Defesa do Espaço Cibernético Brasileiro. Brasília, p. 37-38,
2010.
[4] CARVALHO, R. S. Proposta de Arquitetura Para Coleta de Ataques Cibernéticos às
Infraestruturas Críticas, Instituto Militar de Engenharia, 2014.
[5] CERT.BR Cartilha de Segurança para Internet – Códigos Maliciosos, 2012. URL:
HTTP://cartilha.cert.br/malware/.
[6] CREDEN. Câmara de Relações Exteriores e Defesa Nacional, do Conselho de Governo. Política
Nacional de Segurança de Infraestruturas Críticas (PNSIC), Agosto. 2010. (ainda não sancionada pelo
Presidente da República)
[7] RENASIC - Rede Nacional de Segurança da Informação e Criptografia Centro de Defesa
Cibernética do Exército Brasileiro – CDCiber. http://renasic.org.br Acesso em 02/06/2015.

Mais conteúdo relacionado

Mais procurados

CLASS 2016 - Palestra Paulo Antunes de Souza Jr.
CLASS 2016 - Palestra Paulo Antunes de Souza Jr.CLASS 2016 - Palestra Paulo Antunes de Souza Jr.
CLASS 2016 - Palestra Paulo Antunes de Souza Jr.TI Safe
 
Apresentação ENG PUCC - Implementação de Praticas de Segurança da Informação ...
Apresentação ENG PUCC - Implementação de Praticas de Segurança da Informação ...Apresentação ENG PUCC - Implementação de Praticas de Segurança da Informação ...
Apresentação ENG PUCC - Implementação de Praticas de Segurança da Informação ...Evandro Guilherme Miguel
 
Metodologia De Projeto E Pesquisa(2)
Metodologia De Projeto E Pesquisa(2)Metodologia De Projeto E Pesquisa(2)
Metodologia De Projeto E Pesquisa(2)Ronaldo Andrade
 
[CLASS 2014] Palestra Técnica - Felipe Penaranda
[CLASS 2014] Palestra Técnica - Felipe Penaranda[CLASS 2014] Palestra Técnica - Felipe Penaranda
[CLASS 2014] Palestra Técnica - Felipe PenarandaTI Safe
 
Tcc firewalls e a segurança na internet
Tcc    firewalls e a segurança na internetTcc    firewalls e a segurança na internet
Tcc firewalls e a segurança na internetalexandrino1
 
CSABR - Cloud Computing: Entendendo os Riscos no Horizonte 20110718 IDETI
CSABR - Cloud Computing: Entendendo os Riscos no Horizonte 20110718 IDETICSABR - Cloud Computing: Entendendo os Riscos no Horizonte 20110718 IDETI
CSABR - Cloud Computing: Entendendo os Riscos no Horizonte 20110718 IDETIAnchises Moraes
 
Cartilhas uca.7-seguranca
Cartilhas uca.7-segurancaCartilhas uca.7-seguranca
Cartilhas uca.7-segurancaismaelfurtado
 
Segurança em Sistemas SCADA
Segurança em Sistemas SCADASegurança em Sistemas SCADA
Segurança em Sistemas SCADAAlexandre Freire
 
Cartilha seguranca-internet
Cartilha seguranca-internetCartilha seguranca-internet
Cartilha seguranca-internetscarabelot1
 
Relatório IBM X-Force ameaças e tendências de riscos
Relatório IBM X-Force ameaças e tendências de riscos Relatório IBM X-Force ameaças e tendências de riscos
Relatório IBM X-Force ameaças e tendências de riscos Alexandre Freire
 
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoRedes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoCisco do Brasil
 
Especificação formal de protocolos de Segurança
Especificação formal de protocolos de SegurançaEspecificação formal de protocolos de Segurança
Especificação formal de protocolos de SegurançaFabian Martins
 
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superior
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superiorSegurança em redes wi-fi: estudo de caso em uma instituição de educação superior
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superiorAllan Reis
 
Seguranca em redes moveis exemplo fazion
Seguranca em redes moveis exemplo fazionSeguranca em redes moveis exemplo fazion
Seguranca em redes moveis exemplo fazionmaxwellrod
 
Symantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Brasil
 

Mais procurados (19)

CLASS 2016 - Palestra Paulo Antunes de Souza Jr.
CLASS 2016 - Palestra Paulo Antunes de Souza Jr.CLASS 2016 - Palestra Paulo Antunes de Souza Jr.
CLASS 2016 - Palestra Paulo Antunes de Souza Jr.
 
Apresentação ENG PUCC - Implementação de Praticas de Segurança da Informação ...
Apresentação ENG PUCC - Implementação de Praticas de Segurança da Informação ...Apresentação ENG PUCC - Implementação de Praticas de Segurança da Informação ...
Apresentação ENG PUCC - Implementação de Praticas de Segurança da Informação ...
 
Metodologia De Projeto E Pesquisa(2)
Metodologia De Projeto E Pesquisa(2)Metodologia De Projeto E Pesquisa(2)
Metodologia De Projeto E Pesquisa(2)
 
[CLASS 2014] Palestra Técnica - Felipe Penaranda
[CLASS 2014] Palestra Técnica - Felipe Penaranda[CLASS 2014] Palestra Técnica - Felipe Penaranda
[CLASS 2014] Palestra Técnica - Felipe Penaranda
 
Tcc firewalls e a segurança na internet
Tcc    firewalls e a segurança na internetTcc    firewalls e a segurança na internet
Tcc firewalls e a segurança na internet
 
CSABR - Cloud Computing: Entendendo os Riscos no Horizonte 20110718 IDETI
CSABR - Cloud Computing: Entendendo os Riscos no Horizonte 20110718 IDETICSABR - Cloud Computing: Entendendo os Riscos no Horizonte 20110718 IDETI
CSABR - Cloud Computing: Entendendo os Riscos no Horizonte 20110718 IDETI
 
Cartilhas uca.7-seguranca
Cartilhas uca.7-segurancaCartilhas uca.7-seguranca
Cartilhas uca.7-seguranca
 
Protocolos de Segurança
Protocolos de SegurançaProtocolos de Segurança
Protocolos de Segurança
 
Segurança em Sistemas SCADA
Segurança em Sistemas SCADASegurança em Sistemas SCADA
Segurança em Sistemas SCADA
 
Tcc segurança da informação
Tcc segurança da informaçãoTcc segurança da informação
Tcc segurança da informação
 
IBM Mobile First Security
IBM Mobile First SecurityIBM Mobile First Security
IBM Mobile First Security
 
Cartilha seguranca-internet
Cartilha seguranca-internetCartilha seguranca-internet
Cartilha seguranca-internet
 
Relatório IBM X-Force ameaças e tendências de riscos
Relatório IBM X-Force ameaças e tendências de riscos Relatório IBM X-Force ameaças e tendências de riscos
Relatório IBM X-Force ameaças e tendências de riscos
 
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoRedes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
 
Especificação formal de protocolos de Segurança
Especificação formal de protocolos de SegurançaEspecificação formal de protocolos de Segurança
Especificação formal de protocolos de Segurança
 
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superior
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superiorSegurança em redes wi-fi: estudo de caso em uma instituição de educação superior
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superior
 
FULLCOVER
FULLCOVERFULLCOVER
FULLCOVER
 
Seguranca em redes moveis exemplo fazion
Seguranca em redes moveis exemplo fazionSeguranca em redes moveis exemplo fazion
Seguranca em redes moveis exemplo fazion
 
Symantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec Cynic
 

Destaque

わかる中級英文法 Grammar in Use Unit 94 関係節5 情報を追加する用法2
わかる中級英文法 Grammar in Use Unit 94 関係節5 情報を追加する用法2わかる中級英文法 Grammar in Use Unit 94 関係節5 情報を追加する用法2
わかる中級英文法 Grammar in Use Unit 94 関係節5 情報を追加する用法2iacer
 
わかる中級英文法 Grammar in Use Unit 97 形容詞の語順
わかる中級英文法 Grammar in Use Unit  97 形容詞の語順わかる中級英文法 Grammar in Use Unit  97 形容詞の語順
わかる中級英文法 Grammar in Use Unit 97 形容詞の語順iacer
 
Cbvbc formation-cisco-business-value-boot-camp
Cbvbc formation-cisco-business-value-boot-campCbvbc formation-cisco-business-value-boot-camp
Cbvbc formation-cisco-business-value-boot-campCERTyou Formation
 
わかる中級英文法 Grammar in Use Unit 95 現在分詞と過去分詞
わかる中級英文法 Grammar in Use Unit 95 現在分詞と過去分詞わかる中級英文法 Grammar in Use Unit 95 現在分詞と過去分詞
わかる中級英文法 Grammar in Use Unit 95 現在分詞と過去分詞iacer
 
わかる中級英文法 Grammar in Use Unit 103 比較2
わかる中級英文法 Grammar in Use Unit 103 比較2わかる中級英文法 Grammar in Use Unit 103 比較2
わかる中級英文法 Grammar in Use Unit 103 比較2iacer
 
Nick Bond - Zeus - Load Balancing in the Cloud - CloudCamp Berlin 30.04.2009
Nick Bond - Zeus - Load Balancing in the Cloud - CloudCamp Berlin 30.04.2009Nick Bond - Zeus - Load Balancing in the Cloud - CloudCamp Berlin 30.04.2009
Nick Bond - Zeus - Load Balancing in the Cloud - CloudCamp Berlin 30.04.2009CloudAngels
 
kintone を 農業 IoT に活用! 「API で農業をつなぐ」
kintone を 農業 IoT に活用!「API で農業をつなぐ」kintone を 農業 IoT に活用!「API で農業をつなぐ」
kintone を 農業 IoT に活用! 「API で農業をつなぐ」Yukihito Kataoka
 
わかる中級英文法 Grammar in Use Unit 120 場所を表す前置詞 1
わかる中級英文法 Grammar in Use Unit 120 場所を表す前置詞 1わかる中級英文法 Grammar in Use Unit 120 場所を表す前置詞 1
わかる中級英文法 Grammar in Use Unit 120 場所を表す前置詞 1iacer
 
わかる中級英文法 Grammar in Use Unit 124 場所を表す前置詞 5
わかる中級英文法 Grammar in Use Unit 124 場所を表す前置詞 5わかる中級英文法 Grammar in Use Unit 124 場所を表す前置詞 5
わかる中級英文法 Grammar in Use Unit 124 場所を表す前置詞 5iacer
 
わかる中級英文法 Grammar in Use Unit 123 場所を表す前置詞 4
わかる中級英文法 Grammar in Use Unit 123 場所を表す前置詞 4わかる中級英文法 Grammar in Use Unit 123 場所を表す前置詞 4
わかる中級英文法 Grammar in Use Unit 123 場所を表す前置詞 4iacer
 
Alphorm.com Formation Fortinet UTM
Alphorm.com Formation Fortinet UTMAlphorm.com Formation Fortinet UTM
Alphorm.com Formation Fortinet UTMAlphorm
 
Alphorm.com support de la formation Stormshield, Expert
Alphorm.com support de la formation Stormshield, ExpertAlphorm.com support de la formation Stormshield, Expert
Alphorm.com support de la formation Stormshield, ExpertAlphorm
 

Destaque (17)

2017 C Jones Resume
2017 C Jones Resume2017 C Jones Resume
2017 C Jones Resume
 
coursecompletion
coursecompletioncoursecompletion
coursecompletion
 
In10years
In10yearsIn10years
In10years
 
electronics
electronicselectronics
electronics
 
わかる中級英文法 Grammar in Use Unit 94 関係節5 情報を追加する用法2
わかる中級英文法 Grammar in Use Unit 94 関係節5 情報を追加する用法2わかる中級英文法 Grammar in Use Unit 94 関係節5 情報を追加する用法2
わかる中級英文法 Grammar in Use Unit 94 関係節5 情報を追加する用法2
 
わかる中級英文法 Grammar in Use Unit 97 形容詞の語順
わかる中級英文法 Grammar in Use Unit  97 形容詞の語順わかる中級英文法 Grammar in Use Unit  97 形容詞の語順
わかる中級英文法 Grammar in Use Unit 97 形容詞の語順
 
Cbvbc formation-cisco-business-value-boot-camp
Cbvbc formation-cisco-business-value-boot-campCbvbc formation-cisco-business-value-boot-camp
Cbvbc formation-cisco-business-value-boot-camp
 
わかる中級英文法 Grammar in Use Unit 95 現在分詞と過去分詞
わかる中級英文法 Grammar in Use Unit 95 現在分詞と過去分詞わかる中級英文法 Grammar in Use Unit 95 現在分詞と過去分詞
わかる中級英文法 Grammar in Use Unit 95 現在分詞と過去分詞
 
わかる中級英文法 Grammar in Use Unit 103 比較2
わかる中級英文法 Grammar in Use Unit 103 比較2わかる中級英文法 Grammar in Use Unit 103 比較2
わかる中級英文法 Grammar in Use Unit 103 比較2
 
Nick Bond - Zeus - Load Balancing in the Cloud - CloudCamp Berlin 30.04.2009
Nick Bond - Zeus - Load Balancing in the Cloud - CloudCamp Berlin 30.04.2009Nick Bond - Zeus - Load Balancing in the Cloud - CloudCamp Berlin 30.04.2009
Nick Bond - Zeus - Load Balancing in the Cloud - CloudCamp Berlin 30.04.2009
 
kintone を 農業 IoT に活用! 「API で農業をつなぐ」
kintone を 農業 IoT に活用!「API で農業をつなぐ」kintone を 農業 IoT に活用!「API で農業をつなぐ」
kintone を 農業 IoT に活用! 「API で農業をつなぐ」
 
CTAP
CTAPCTAP
CTAP
 
わかる中級英文法 Grammar in Use Unit 120 場所を表す前置詞 1
わかる中級英文法 Grammar in Use Unit 120 場所を表す前置詞 1わかる中級英文法 Grammar in Use Unit 120 場所を表す前置詞 1
わかる中級英文法 Grammar in Use Unit 120 場所を表す前置詞 1
 
わかる中級英文法 Grammar in Use Unit 124 場所を表す前置詞 5
わかる中級英文法 Grammar in Use Unit 124 場所を表す前置詞 5わかる中級英文法 Grammar in Use Unit 124 場所を表す前置詞 5
わかる中級英文法 Grammar in Use Unit 124 場所を表す前置詞 5
 
わかる中級英文法 Grammar in Use Unit 123 場所を表す前置詞 4
わかる中級英文法 Grammar in Use Unit 123 場所を表す前置詞 4わかる中級英文法 Grammar in Use Unit 123 場所を表す前置詞 4
わかる中級英文法 Grammar in Use Unit 123 場所を表す前置詞 4
 
Alphorm.com Formation Fortinet UTM
Alphorm.com Formation Fortinet UTMAlphorm.com Formation Fortinet UTM
Alphorm.com Formation Fortinet UTM
 
Alphorm.com support de la formation Stormshield, Expert
Alphorm.com support de la formation Stormshield, ExpertAlphorm.com support de la formation Stormshield, Expert
Alphorm.com support de la formation Stormshield, Expert
 

Semelhante a Trabalho Técnico apresentado no XI SIMPASE

Sistemas de proteção de perímetro
Sistemas de proteção de perímetroSistemas de proteção de perímetro
Sistemas de proteção de perímetroRodrigo Campos
 
[CLASS 2014] Palestra Técnica - Regis Carvalho
[CLASS 2014] Palestra Técnica - Regis Carvalho[CLASS 2014] Palestra Técnica - Regis Carvalho
[CLASS 2014] Palestra Técnica - Regis CarvalhoTI Safe
 
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...TI Safe
 
Comunicações Wireless em ambientes industriais
Comunicações Wireless em ambientes industriaisComunicações Wireless em ambientes industriais
Comunicações Wireless em ambientes industriaisInês Rebelo de Sousa
 
White Paper - O uso de padrões abertos para proteção de sistemas scada e de a...
White Paper - O uso de padrões abertos para proteção de sistemas scada e de a...White Paper - O uso de padrões abertos para proteção de sistemas scada e de a...
White Paper - O uso de padrões abertos para proteção de sistemas scada e de a...TI Safe
 
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...Alexandre Freire
 
Abstracts Seminars - Firewalls and Hardening
Abstracts Seminars - Firewalls and HardeningAbstracts Seminars - Firewalls and Hardening
Abstracts Seminars - Firewalls and HardeningMichel Alves
 
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fioUsando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fioUFPA
 
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...TI Safe
 
Cibersegurança no Setor Elétrico: Ações internacionais e proposta para mitiga...
Cibersegurança no Setor Elétrico: Ações internacionais e proposta para mitiga...Cibersegurança no Setor Elétrico: Ações internacionais e proposta para mitiga...
Cibersegurança no Setor Elétrico: Ações internacionais e proposta para mitiga...José Reynaldo Formigoni Filho, MSc
 
Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMSpark Security
 
Segurança Física de Servidores e Redes
Segurança Física de Servidores e RedesSegurança Física de Servidores e Redes
Segurança Física de Servidores e Redeselliando dias
 
CLASS 2016 - Palestra Eduardo Fernandes
CLASS 2016 - Palestra Eduardo FernandesCLASS 2016 - Palestra Eduardo Fernandes
CLASS 2016 - Palestra Eduardo FernandesTI Safe
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresBruno Dos Anjos Silveira
 
CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)
CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)
CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)TI Safe
 

Semelhante a Trabalho Técnico apresentado no XI SIMPASE (20)

Sistemas de proteção de perímetro
Sistemas de proteção de perímetroSistemas de proteção de perímetro
Sistemas de proteção de perímetro
 
[CLASS 2014] Palestra Técnica - Regis Carvalho
[CLASS 2014] Palestra Técnica - Regis Carvalho[CLASS 2014] Palestra Técnica - Regis Carvalho
[CLASS 2014] Palestra Técnica - Regis Carvalho
 
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
 
Gestão de Risco e Maturidade WS Aneel 2016 v3
Gestão de Risco e Maturidade WS Aneel 2016 v3Gestão de Risco e Maturidade WS Aneel 2016 v3
Gestão de Risco e Maturidade WS Aneel 2016 v3
 
Comunicações Wireless em ambientes industriais
Comunicações Wireless em ambientes industriaisComunicações Wireless em ambientes industriais
Comunicações Wireless em ambientes industriais
 
White Paper - O uso de padrões abertos para proteção de sistemas scada e de a...
White Paper - O uso de padrões abertos para proteção de sistemas scada e de a...White Paper - O uso de padrões abertos para proteção de sistemas scada e de a...
White Paper - O uso de padrões abertos para proteção de sistemas scada e de a...
 
Segurança na Nuvem
Segurança na NuvemSegurança na Nuvem
Segurança na Nuvem
 
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
 
Abstracts Seminars - Firewalls and Hardening
Abstracts Seminars - Firewalls and HardeningAbstracts Seminars - Firewalls and Hardening
Abstracts Seminars - Firewalls and Hardening
 
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fioUsando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
 
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
 
Cd a10
Cd a10Cd a10
Cd a10
 
Cibersegurança no Setor Elétrico: Ações internacionais e proposta para mitiga...
Cibersegurança no Setor Elétrico: Ações internacionais e proposta para mitiga...Cibersegurança no Setor Elétrico: Ações internacionais e proposta para mitiga...
Cibersegurança no Setor Elétrico: Ações internacionais e proposta para mitiga...
 
Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEM
 
Segurança Física de Servidores e Redes
Segurança Física de Servidores e RedesSegurança Física de Servidores e Redes
Segurança Física de Servidores e Redes
 
Segurança em Rede.pptx
Segurança em Rede.pptxSegurança em Rede.pptx
Segurança em Rede.pptx
 
Cd l8 072
Cd l8 072Cd l8 072
Cd l8 072
 
CLASS 2016 - Palestra Eduardo Fernandes
CLASS 2016 - Palestra Eduardo FernandesCLASS 2016 - Palestra Eduardo Fernandes
CLASS 2016 - Palestra Eduardo Fernandes
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de Computadores
 
CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)
CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)
CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)
 

Mais de TI Safe

CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...TI Safe
 
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...TI Safe
 
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
 CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor... CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...TI Safe
 
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...TI Safe
 
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...TI Safe
 
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...TI Safe
 
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...TI Safe
 
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...TI Safe
 
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...TI Safe
 
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...TI Safe
 
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...TI Safe
 
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...TI Safe
 
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...TI Safe
 
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...TI Safe
 
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...TI Safe
 
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...TI Safe
 
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...
Webinar cci    por que nao se deve contratar so cs de ti hibridos para proteg...Webinar cci    por que nao se deve contratar so cs de ti hibridos para proteg...
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...TI Safe
 
Retrospectiva
RetrospectivaRetrospectiva
RetrospectivaTI Safe
 
Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1TI Safe
 
Palestra eb 02 07-19
Palestra eb 02 07-19Palestra eb 02 07-19
Palestra eb 02 07-19TI Safe
 

Mais de TI Safe (20)

CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
 
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
 
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
 CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor... CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
 
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
 
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
 
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
 
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
 
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
 
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
 
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
 
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
 
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
 
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
 
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
 
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
 
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
 
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...
Webinar cci    por que nao se deve contratar so cs de ti hibridos para proteg...Webinar cci    por que nao se deve contratar so cs de ti hibridos para proteg...
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...
 
Retrospectiva
RetrospectivaRetrospectiva
Retrospectiva
 
Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1
 
Palestra eb 02 07-19
Palestra eb 02 07-19Palestra eb 02 07-19
Palestra eb 02 07-19
 

Trabalho Técnico apresentado no XI SIMPASE

  • 1. 16 a 19 de Agosto de 2015 CAMPINAS - SP XI SIMPÓSIO DE AUTOMAÇÃO DE SISTEMAS ELÉTRICOS Cyber Security para Sistemas de Automação de Energia – Como a Defesa em Profundidade Pode Aumentar a Segurança Cibernética em Instalações Críticas Paulo Antunes Souza Marcelo Branquinho Andreas Kiefer Siemens TI Safe Siemens Brasil Brasil Brasil Cosme dos Santos Edson Videira Siemens Siemens Brasil Brasil RESUMO A expansão das redes das organizações, seja na adição de novos ativos, seja na acomodação de novos serviços, ou mesmo no oferecimento de acesso aos ativos à parceiros no negócio, tem aumentado o risco de exposição a ataques cibernéticos. Este problema, embora mais comum no ambiente de Tecnologia da Informação, ainda não recebeu a devida atenção em instalações críticas do setor de Energia. A funcionalidade da defesa em camadas garante redundância de proteção caso uma das camadas de proteção falhe ou apresente alguma vulnerabilidade, consistindo em um processo contínuo de Proteção, Detecção e Reação frente a uma ameaça. PALAVRAS CHAVE Segurança Cibernética, Defesa em Profundidade, Arquitetura de rede Segura, Firewall, Infraestrutura crítica. 1.0 Introdução Nesse artigo, definem-se por infraestrutura crítica instalações, bens e ativos que possuem serviços que, se interrompidos, provocam sérios impactos sociais, econômicos e políticos (BRANQUINHO et al., 2014). Infraestruturas críticas também são definidas como os ativos que se afetados por fenômenos da natureza, como terremotos, inundações ou por ações de terrorismo, causam grandes impactos em toda uma nação e sua sociedade (CANONGIA, 2009). São definidas também como os subconjuntos de ativos que afetam a continuidade da missão do Estado e a segurança da sociedade (MANDARINO, 2010). O texto apresentado trata o aspecto de segurança cibernética para uma parte das instalações criticas existentes no Brasil, sendo estas as unidades de Geração, Transmissão e Distribuição de Energia Elétrica. Com a publicação da norma IEC-61850 no ano de 2003, cada vez mais sistemas de automação de energia de infraestruturas críticas começaram a contar com redes Ethernets e conectividade com o segmento Intranet das empresas de geração, transmissão e distribuição de energia. Diversos benefícios apareceram com a aplicação da norma IEC-61850 nesses ambientes, tais como: facilidade no acesso
  • 2. 2 remoto aos IEDs instalados nas subestações, agilidade na obtenção dos arquivos de oscilografia, facilidade de diagnósticos de problemas remotamente, etc. No entanto, essa expansão do perímetro de rede dos ativos das empresas que atuam no segmento de energia elétrica tem aumentado o risco de exposição desses sistemas e, consequentemente, a possibilidade de ataques cibernéticos. Este problema, embora mais comum e já bastante discutido no ambiente de Tecnologia da Informação, ainda não recebeu a devida atenção nos ambientes industriais e nas instalações críticas. Durante os últimos anos, casos conhecidos de ataques a infraestruturas críticas no mundo mostraram que esses tipos de sistemas são de elevado interesse no espaço cibernético, seja por motivações ideológicas, militares, pessoais ou outras. Dado a importância do sistema elétrico para o correto funcionamento de outras infraestruturas críticas, tais como sistema de distribuição de água, sistemas de transporte, entre outros, é necessária uma atenção especial para que o mesmo não comprometa a continuidade da missão do estado e da segurança nacional. Tendo em vista os pontos já expostos, esse documento aborda soluções de segurança cibernética e mecanismos de mitigação de vulnerabilidades de maneira a tornar o sistema de automação de energia mais seguro e confiável, seja ele aplicado a unidades de geração, transmissão ou distribuição de energia. Um conceito bastante efetivo, e já aplicado em sistemas de TI, é a defesa em profundidade (Defense In-Depth). Esse princípio será discutido e os mecanismos associados apresentados no decorrer dos capítulos. 2.0 Casos de Ataques a Infraestruturas Críticas O primeiro ataque a uma infraestrutura crítica conhecido ocorreu no ano de 2000 na Austrália, em uma estação de tratamento de água e esgoto. Deste então, o tema tem sido monitorado mundialmente e os casos registrados por diversas entidades internacionais. A tabela abaixo ilustra um pequeno resumo dos casos mais conhecidos e pertinentes ao tema (CARVALHO, 2014): TABELA 1 – Quadro Comparativo de Ataques a Infraestruturas Críticas Um experimento interessante realizado no Brasil recentemente, e que colabora com as estatísticas sobre o tema, é a exposição de um sistema SCADA à internet com o monitoramento das tentativas de acesso realizadas por (CARVALHO, 2014). Esse experimento é definido como
  • 3. 3 HoneyPot. A tabela seguinte resume a quantidade de ataques que esse tipo de sistema sofreu, com a origem e tipo de ataque do mesmo: TABELA 2 – Ataques ao HoneyPot SCADA no Brasil Analisando a quantidade total de ataques (361 ataques no total), com o período de tempo de exposição do sistema (90 dias), tem-se uma média de 4,01 ataques por dia. O que indica claramente o interesse de indivíduos no espaço cibernético quanto a sistemas do tipo de automação. 3.0 Defesa em Profundidade (Defense In-Depth) O Conceito de Defesa em Profundidade (Defense In-Depth) se baseia na aplicação de diversas camadas de controles de segurança em um sistema, seus ativos e informações. O mecanismo, inicialmente aplicado a sistemas de Tecnologia da Informação, é totalmente adaptado a arquiteturas de rede de instalações críticas em sistemas de automação de energia. A funcionalidade da defesa em camadas garante redundância de proteção caso uma das camadas de proteção falhe ou apresente alguma vulnerabilidade, que possa ser eventualmente explorada por ataques maliciosos para realizar acessos não autorizados a sistemas de automação de energia. A ideia por trás desse mecanismo é defender o sistema contra qualquer ataque particular, independente do método de ataque utilizado. É uma tática de utilização de camadas, concebida pelo NSA – National Security Agency, como uma abordagem compreensiva para segurança da informação e de sistemas eletrônicos. A defesa em profundidade é originalmente uma estratégia militar, que tenta atrasar o ataque, ao invés de preveni-lo. Assim, o atacante leva mais tempo para chegar ao alvo, garantindo que o sistema de defesa tenha um intervalo maior para detectar o atacante e tomar as providências necessárias. Adaptando ao cenário de automação de energia, o esquema visa não apenas prevenir brechas de segurança, mas garantir tempo à organização para detectar e responder ao ataque. Assim, reduzir e mitigar as consequências da exploração de uma vulnerabilidade de segurança. A aplicação direta dessa filosofia em uma arquitetura de um sistema de automação de energia consiste na aplicação de diversos mecanismos de proteção, desde o ponto de acesso da subestação com a Intranet da empresa, até os IEDs (Intelligent Electronic Devices) instalados para a proteção e controle do sistema de energia elétrica. Junto com esse conceito, diversos mecanismos são empregados de maneira a garantir camadas de segurança na rede Ethernet de uma subestação. Eles são aqui apenas citados, com sua definição no capítulo 5.0: • Segmentação de rede via DMZ (Demilitarized Zone);
  • 4. 4 • Uso de Firewalls para proteger as zonas de segurança da rede de automação de energia; • Hardening dos equipamentos conectados à rede Ethernet de automação de energia; • Protocolos de comunicação com criptografia; • Monitoramento de acessos aos dispositivos; • Gestão de senhas; • Etc. 4.0 Tipos de Ameaças para Sistemas Baseados em IEC-61850 As instalações de energia e outras em geral estão expostas a uma série de ameaças. Algumas delas estão relacionadas a falhas não intencionais, ocasionadas por equipamentos defeituosos ou até mesmo desastres naturais. De um modo geral, tais falhas podem ter um impacto ainda mais significativo nas instalações e demandam soluções que envolvam outras questões, como robustez da estrutura e confiabilidade das instalações físicas por exemplo. Outras ameaças estão relacionadas a ataques realizados deliberadamente por agentes internos ou externos ao sistema, de forma similar ao descrito no experimento HoneyPot. Podemos listar as seguintes ameaças às instalações mais comuns: - Terrorismo, - Vandalismo à instalação, - Espionagem industrial, - Roubo, - Interrupção do serviço. Para o correto entendimento das ameaças existentes em sistemas de automação em unidades de Geração, Transmissão e Distribuição de energia, apresenta-se uma arquitetura de comunicação genérica com elementos presentes na maioria das aplicações que utilizam redes Ethernet: Figura 1 – Uma Arquitetura de Comunicação Típica em Redes de Geração, Transmissão e Distribuição de Energia Na figura acima, é possível identificar os seguintes elementos conectados à rede Ethernet: • Escritório remoto de manutenção empresa de Geração, Transmissão ou Distribuição de Energia Elétrica, para acesso remoto ao sistema de automação de energia, representado pelo PC Corporativo; • Roteador de Interface com a Intranet da empresa de energia elétrica; • Unidade Terminal Remota (iniciais RTU para Remote Terminal Unit) para envio de dados da instalação para um Centro de Controle Remoto ou para o Operador Nacional do Sistema;
  • 5. 5 • IHM (Interface Homem Máquina) para supervisão local da estação de energia; • Estação de Engenharia, para configuração e acesso dos ativos de rede locais, representada pelo PC Engenharia; • IEDs para proteção e controle dos elementos do sistema elétrico (Linha de Transmissão, Transformador de Tensão, Gerador de Energia Elétrica, etc), comunicando via IEC61850 ou em outros protocolos encapsulados em frames TCP/IP, como o ModBus e DNP3.0 por exemplo; • GPS (Global Position System), para realizar a sincronização de horário nos elementos do sistema de automação de energia; Todos esses dispositivos apresentam vulnerabilidades que podem ser exploradas para interferências não autorizadas ao sistema de automação. Alguns tipos de ataques são apresentados na sequencia (CARVALHO, 2014): • Acesso não autorizado ou violação de acesso: quando uma pessoa não autorizada utiliza métodos para acessar equipamentos do sistema de automação de energia, podendo executar comandos em equipamentos primários (disjuntores, seccionadoras, etc) sem autorização do operador do sistema; • Backdoor – Neste ataque o acesso remoto ao dispositivo ocorre através do uso de um programa malicioso ou devido a uma falha de desenvolvimento do produto de automação de energia (CERT.BR, 2012); • Cavalo de tróia – São programas desenvolvidos para uma função específica e aparentemente normais, entretanto que executam funções normalmente maliciosas, sem o conhecimento do usuário (CERT.BR, 2012); • Interceptação – Neste ataque são capturados dados de acessos legais trafegados em rede, de forma a atuar na comunicação, originalmente iniciada pela vítima; • Interferência em consulta na base de dados – Este ataque consiste na interferência em processos de consulta na base de dados, podendo causar indisponibilidade de informações; • Modificação de dados – O atacante age de forma a alterar as informações válidas por outras, de forma ilegal; • Negação de Serviço - Ocorre quando o atacante consegue interromper a disponibilidade de um serviço; • Sniffers de rede - Utilização de ferramentas para capturar pacotes de dados trafegados na rede, ocorrendo a análise do seu conteúdo; • Uso ilegítimo – Uso de dados válidos de forma ilegítima, geralmente após a captura das informações válidas de forma ilegal; • Vírus - Programa ou parte de um programa malicioso, que se propaga, se tornando parte de outros programas e arquivos (CERT.BR, 2012). Introduzidas algumas das ameaças existentes, apresenta-se na sequencia desse documento medidas de mitigação dos riscos através de mecanismos que aumentam a segurança cibernética. 5.0 Medidas de Mitigação de Riscos Dadas as ameaças e ataques existentes, como o conceito de defesa em profundidade associado a outros elementos podem mitigar os riscos e aumentar a segurança em infraestruturas críticas (DMZ, criptografia, hardening, firmware com assinatura digital, Firewall, VPN (Virtual Private Network), controle de acesso, gestão de senhas e firmware – cross bow, etc) Frente aos riscos e ameaças definidas no capítulo 4.0, a solução de defesa em profundidade, associada a outros mecanismos de defesa, ajuda a mitigar significativamente as vulnerabilidades dos sistemas e assim, aumentar a segurança cibernética de uma infraestrutura crítica. Na sequencia, são apresentados alguns conceitos e sua função dentro da solução completa. • Uso de Firewalls Industriais para proteger as zonas de segurança da rede de automação: o uso de firewalls industriais como os da família Siemens Scalance S estabelece proteção contra
  • 6. 6 ataques que explorem vulnerabilidades em protocolos de comunicação de energia e também oferece funcionalidades para comunicação segura entre zonas via VPN; • Segmentação de rede via DMZ: o termo significa “Demilitarized Zone” e consiste em agrupar elementos de rede com necessidades frequentes e sensíveis de comunicação. Trata-se de uma rede física ou lógica que contém e expõe serviços de rede de acesso externo a uma rede não segura, como por exemplo, a Intranet da empresa ou a própria internet. O propósito é adicionar uma camada de segurança à LAN (Local Area Network) de maneira que redes externas, como a Intranet da empresa de energia, tenham acesso somente aos equipamentos localizados no segmento DMZ, sem acesso direto aos IEDs que protegem o sistema elétrico; • Criptografia de protocolos de controle remoto: o objetivo é realizar a criptografia de protocolos de comunicação utilizados para controle remoto da instalação crítica (subestação, unidade de geração de energia, etc) de maneira a estabelecer uma comunicação segura com um Centro de Controle remoto do Operador Nacional do Sistema (O.N.S.). Atualmente, os protocolos IEC-104 e DNP 3.0 já apresentam versões que utilizam o conceito de criptografia; • Hardening: um processo que consiste em aumentar a segurança de um sistema reduzindo as vulnerabilidades existentes. Quanto mais funções e opções de comunicação e acesso um sistema possui, consequentemente, mais vulnerabilidade pode apresentar. Logo, diminuir as opções de acesso a equipamentos, IHMs, IEDs, resulta em reduzir as possibilidades de acesso indevido ao dispositivo. Esse conceito se aplica a qualquer equipamento e/ou dispositivo conectado na rede da infraestrutura critica; • Firmwares de IEDs com assinatura digital: alguns IEDs disponíveis no mercado (como o Siprotec 5 da Siemens) apresentam uma assinatura digital do fabricante no firmware. Isso evita que o IED seja atualizado com firmwares que possam ter sido “modificados” para operarem de maneira indevida (por exemplo, realizando uma abertura de disjuntor de proteção sem a existência de falta no sistema elétrico); • Uso de Radius Server (Remote Authentication Dial In User Service): para permitir a conexão nas IHMs, Gateways, notebooks e dispositivos nas portas dos Switches, é possível realizar uma validação remota através de um servidor Radius. Sempre que um dispositivo é conectado ao Switch industrial (por exemplo, Siemens RuggedCom), o switch estabelece comunicação com o servidor Radius verificando se o usuário e a senha do sistema operacional do componente é cadastrado na base da dados da empresa. Existe a possibilidade de realizar a mesma validação através do MAC Address, para dispositivos que apresentam sistema operacional próprio (como IEDs, Merging Unit, etc); • Gestão de Senhas: metodologia que depende da ação do usuário do sistema de automação de energia e consiste em alterar as senhas “default” dos dispositivos para reduzir a possibilidade de acessos indevidos aos mesmos. Esses são apenas alguns dos elementos que podem ser aplicados de maneira consistente em arquiteturas seguras de automação de energia. Vale lembrar que segurança cibernética não depende apenas de equipamentos, mas também do comportamento do usuário do sistema. Logo, recomenda-se realizar, em paralelo aos métodos acima, treinamentos sobre “Engenharia Social” para conscientizar o quadro de colaboradores da empresa sobre riscos, ameaças e comportamentos do ponto de vista de Cyber Security. 6.0 Exemplo de Arquitetura Genérica Segura A figura seguinte ilustra um modelo de arquitetura genérica que utiliza o conceito de defesa em profundidade associado aos mecanismos de mitigação apresentados no capítulo 5.0. Trata-se de uma situação simplificada que deve ser adaptada para as características do sistema de automação da infraestrutura crítica.
  • 7. 7 Figura 2 – Exemplo de Arquitetura Básica de Automação de Energia com Segurança Cibernética em Profundidade 7.0 Normas Vigentes Ainda não há um documento unificado e utilizado por todos os envolvidos no desenvolvimento, operação e manutenção de instalações críticas. Existe uma série de normas, guidelines e recomendações criadas por comitês e organizações de diferentes setores e países que tratam do tema. Um esforço contínuo tem sido feito com o intuito de reconhecer novos potencias de ameaças, gaps nos padrões criados e aplicações ainda não cobertas por tais normas. Os principais padrões pertinentes ao universo de automação de energia são IEC 62351, NERC- CIP/IEEE 1686 e CIGRE D2.22. Os padrões IEC 62351 e NERC-CIP/IEEE 1686 costumam ter uma relevância maior para os desenvolvedores de tecnologia. O primeiro pelo fato de ter sido criado por uma organização internacional, com o intuito de endereçar questões de segurança da norma IEC 61850. Já a norma NERC-CIP/IEEE 1686, por ser um padrão desenvolvido por um organização norte-americana (NERC/CIP – North American Electric Realiabilty Corporation/Critical Infrastructure Protection) e estar associada ao maior mercado consumidor mundial. A diferença nos requisitos entre sistemas de TI comuns e sistemas de instalações críticas exige que suas peculiaridades sejam tratadas de forma diferenciada. Mesmo com tais discrepâncias, é possível utilizar definições estabelecidas em normas de outros setores, como é o caso dos padrões do NIST SP 800-82 (Guia para segurança de sistemas de controle industriais) e ISO 27000 (TI - Padrões de Segurança da Informação). A tabela abaixo resume as principais normas vigentes, indicando o seu propósito (se trata de requerimentos, melhoras práticas ou interoperabilidade) e a quem se aplicam (ao fabricante do sistema, ao integrador ou ao operador).
  • 8. 8 Tabela 3 – Normas vigentes, com o propósito e o grupo de aplicação 8.0 Situação das Empresas Brasileiras No Brasil, o sistema de energia elétrica é parte do que chamamos de Infraestrutura Crítica. Tal sistema é hoje controlado pelo Sistema Interligado Nacional (SIN) que é um sistema de coordenação e controle, formado por empresas estatais e privadas das regiões Sul, Sudeste, Centro-Oeste, Nordeste e parte da região Norte e que congrega o sistema de produção e transmissão de energia elétrica do Brasil. Por sua vez, o Operador Nacional do Sistema Elétrico (ONS) é uma entidade brasileira de direito privado sem fins lucrativos que é responsável pela coordenação e controle da operação das instalações de geração e transmissão de energia elétrica do SIN e está sob a fiscalização e regulação da Agência Nacional de Energia Elétrica (ANEEL) do Brasil. No que diz respeito aos aspectos legais, a responsabilidade pela segurança patrimonial de usinas hidrelétricas no Brasil, segundo a legislação do Setor (Decreto Lei 4.295, de 13 de Maio de 1942, que “estabelece medidas de emergência, transitórias, relativas à indústria de energia elétrica”), é das concessionárias de geração de energia. O artigo 5º deste decreto, que se encontra em pleno vigor, delegou ao Conselho Nacional de Águas e Energia Elétrica – CNAEE - as prerrogativas para definir as instruções necessárias para “garantir a segurança das instalações referentes à indústria da energia elétrica, bem como assegurar a continuidade ou, pelo menos, reduzir ao mínimo a interrupção dos fornecimentos respectivos”. Neste sentido, observa-se que a legislação brasileira, e sua consequente aplicação regulatória, tem construção bastante antiga, no que se refere a medidas de segurança para a integridade das instalações elétricas e, portanto, defasada em termos do contexto atual de segurança cibernética. O Gabinete de Segurança Institucional da Presidência da República (GSIPR), por meio do CREDEN (6) (Câmera de Relações Exteriores e Defesa Nacional), coordena o trabalho de identificação das Infraestruturas Críticas do País. Por meio da Portaria do GSIPR no. 2/2008, foram instituídos Grupos Técnicos de Segurança de Infraestruturas Críticas (GTSIEC) para propor a implementação de medidas e ações relacionadas com a segurança das Infraestruturas Críticas nas áreas prioritárias de energia, transportes, comunicações, finanças e água. Dentre as atribuições de cada GTSIEC, estão: - pesquisar e propor um método de identificação de Infraestruturas Críticas; - articular estudos no sentido de levantar as vulnerabilidades e as ameaças das Infraestruturas Críticas identificadas e sua interdependência com outras Infraestruturas Críticas; - articular estudos e propor medidas necessárias à segurança das Infraestruturas Críticas; e - estudar, propor e implementar um
  • 9. 9 sistema de informações que conterá dados atualizados das Infraestruturas Críticas para apoio a decisões. Do ponto de vista de requerimentos regulatórios e planos de ações, vemos que ainda há uma carência de tais definições, o que tem dificultado a aplicação de tais práticas pelas empresas e órgãos que atuam com Infraestruturas Críticas. Por outro lado vemos um movimento crescente pelos setores envolvidos, no sentido de mitigar ao máximo os danos causados por problemas de segurança cibernética, como exemplo podemos citar: PNSIEC (Plano Nacional de Segurança das Infraestruturas Críticas); Os Grupos Técnicos de Segurança das Infraestruturas Críticas de Energia, Transportes, Comunicações, Água, e Finanças; O Grupo de Trabalho de Segurança das Infraestruturas Críticas da Informação; Existência de equipes de resposta e tratamento de incidentes como o CERT.br; e a criação da Rede Nacional de Segurança da Informação e Criptografia (RENASIC), gerenciada pelo CDCiber do Ministério da Defesa. Destacam-se os trabalhos no contexto do RENASIC (7), um conjunto de ação práticas aplicadas às Infraestruturas Críticas como: - Desenvolvimento de mapa de rota para segurança SCADA no Brasil; - Plano de capacitação; - Normatização e aspectos regulatórios, aspectos de certificação e homologação; - Iniciativas de P&D; - Criação de um ICS-CERT Nacional. Segundo o RENASIC, estes planos de ação serão desenvolvidos por grupos de trabalho multidisciplinares que terão como objetivo comum gerar normas e boas práticas para a melhoria imediata, a curto, médio e longo prazo do nível de segurança cibernética da infraestrutura crítica nacional. 9.0 Conclusão O Brasil vive um momento histórico devido à oportunidade de sediar a Copa do Mundo de 2014 e, agora, as Olimpíadas de 2016. Isso coloca o país em foco mundial, não apenas do ponto de vista do esporte, mas também do ponto de vista de diversos interesses internacionais. E interesses internacionais nem sempre positivos. Esse documento indicou no capitulo 2.0 casos reais de ataques a infraestruturas críticas e o resultado do experimento denominado “Honey Pot SCADA”, esse ultimo indicando claramente o interesse internacional do mundo cibernético em sistemas SCADA no Brasil, com a marca de quatro ataques por dia a esse tipo de infraestrutura. Fica claro assim que já existe um interesse cibernético mundial em sistemas de infraestrutura critica, e esse interesse deve aumentar principalmente durante a realização dos Jogos Olímpicos em 2016. Logo, a legislação e regulamentação devem mudar rapidamente para garantir que sistemas de automação de energia passem a ser instalados com o mínimo de recursos necessários para garantir a mitigação das vulnerabilidades existentes, como já vem sido feito por algumas entidades e ilustrado no capitulo 8.0 desse texto. Quanto aos recursos que garantem maior segurança cibernética, os capítulos 5.0 e 6.0 abordam a aplicação da defesa em profundidade. Essa última, quando associada a outros elementos de segurança, cria uma arquitetura de rede para sistemas de automação de energia muito mais segura do que as que vêm sendo aplicadas atualmente nas empresas de energia elétrica no Brasil. No entanto, é importante ressaltar que Segurança Cibernética não depende apenas da instalação de equipamentos ou mudança na arquitetura de rede. É necessário também associar essas medidas com a capacitação do corpo técnico que opera e mantém sistemas de infraestrutura critica. Grande parte dos ataques a sistemas se iniciam com a chamada “Engenharia Social”, e somente treinamento pode combater esse tipo de abordagem.
  • 10. 10 BIBLIOGRAFIA [1] BRANQUINHO, M.A; SEIDL, J. Segurança de Automação Industrial e SCADA. Editora Elsevier, 2014. [2] CANONGIA, C. International Critical Information Infrastructures Protection Handbook 2009. Center for Security Studies, ETH Zurich, p. 36-37, 2009. [3] MANDARINO JR, R. Segurança e Defesa do Espaço Cibernético Brasileiro. Brasília, p. 37-38, 2010. [4] CARVALHO, R. S. Proposta de Arquitetura Para Coleta de Ataques Cibernéticos às Infraestruturas Críticas, Instituto Militar de Engenharia, 2014. [5] CERT.BR Cartilha de Segurança para Internet – Códigos Maliciosos, 2012. URL: HTTP://cartilha.cert.br/malware/. [6] CREDEN. Câmara de Relações Exteriores e Defesa Nacional, do Conselho de Governo. Política Nacional de Segurança de Infraestruturas Críticas (PNSIC), Agosto. 2010. (ainda não sancionada pelo Presidente da República) [7] RENASIC - Rede Nacional de Segurança da Informação e Criptografia Centro de Defesa Cibernética do Exército Brasileiro – CDCiber. http://renasic.org.br Acesso em 02/06/2015.